sslug-teknik team mailing list archive
-
sslug-teknik team
-
Mailing list archive
-
Message #35007
Re: blocking af indgående DNS forespørgsler
In <3AC1FCF6.C8986378@xxxxxxxxx> MONZ <monz@xxxxxxxxx> writes:
>Jens Lauterbach wrote:
>> Hvordan er det nu lige jeg med IPCHAINS rejecter inkommende trafik på
>> port 53, altså kun trafik direkte til firewallen!! ikke til DNS serveren
>> i DMZ zonen!
>Har ikke lige prøvet, men mon ikke noget a'la
>ipchains -A input -p udp -s 0/0 domain -d firewall_IP -j DENY
>ipchains -A input -p tcp -s 0/0 domain -d firewall_IP -j DENY
Jeg tror det vil være mere effektivt at blokere destination-port
53, hvis ellers jeg forstår spørgsmålet rigtigt.
Og tcp til port 53 kan sagtens blokeres helt - det bruges kun til
zone-transfers, ikke til almindelige opslag.
--
Henrik Storner | "ATA100 is another testimony to the fact that
<henrik@xxxxxxxxxx> | pigs can be made to fly given sufficient thrust"
|
| Linux kernel hacker Alan Cox, on IDE drives
Follow ups
References